تعليم الهكر

بواسطة: - آخر تحديث: ١٨:٢٣ ، ١٧ أكتوبر ٢٠١٧
تعليم الهكر

الاختراق

إنَّ الاختراق (بالإنجليزيّة: Hacking) في مجال الحواسيب والشبكات يعني الوصول غير المصرّح به إلى جهاز حاسوب أو شبكة، والذي يهدف إلى تغيير الغاية الأصليّة المراد إنجازها للنظام المُختَرَق، بحيث يقوم المُخترِق (بالإنجليزيّة: Hacker) بإجراء تغييرات على النظام أو الأنظمة الأمنية الموجودة في الجهاز أو الشبكة. تتعدَّد طُرُق وأساليب الاختراق، ومنها ما يلي:[١]

  • مسح الحساسيّة (بالإنجليزيّة: Vulnerability scanning)؛ ويتم فيه الكشف عن وجود ثغرات أو نقاط ضعف معروفة في النظام.
  • هجوم انتحال الشخصيّة (بالإنجليزيّة: Spoofing attack)؛ وتقوم الجهة المخترقة في هذا النوع من الهجمات بانتحال شخصيّة جهات أخرى موثوقة عن طريق إنشاء مواقع إلكترونيّة زائفة.
  • فك شيفرة كلمات المرور (بالإنجليزيّة: Password cracking)؛ ويتم في هذا الأسلوب استرجاع الهيئة الأصليّة لكلمات المرور التي تمَّ الحصول عليها من بيانات مخزّنة أو منقولة عبر أجهزة الشبكة.
  • الهجمات بواسطة البرامج الخبيثة، ومنها برامج الروت كيت (بالإنجليزيّة: Root kit)، والتي يتم من خلالها إلغاء قدرة مديري النظام على التحكُّم فيه، بالإضافة لبرامج رصد لوحة المفاتيح (بالإنجليزيّة: Keyloggers)، والتي تُستَخدَم لتسجيل كل ضغطة على مفتاح من لوحة المفاتيح يقوم بها مستخدم الجهاز واسترجاعها لاحقاً، كما تُعد الفيروسات (بالإنجليزيّة: Viruses) من البرامج الخبيثة التي تُستَخدَم في الاختراق، فهي تقوم بإنشاء نُسخ متعدّدة منها على جهاز الضحيّة، وتنتقل عادةً من خلال البرامج أو ملفّات الوثائق، كما توجد برامج خبيثة تُسمّى بأحصنة طروادة (بالإنجليزيّة: Trojan horses)، وهي تَلزم جهاز الضحيّة إلى حين رغبة المخترق بالاستفادة منها للدخول إلى النظام.


مسح الحساسيّة

تُستَخدَم برامج مسح الحساسيّة (بالإنجليزيّة: Vulnerability scanners) للكشف عن الثغرات الموجودة في النظام وتحليلها وتصنيفها، وقد يكون النظام إمّا جهاز حاسوب، وإما خادماً (بالإنجليزيّة: Server)، وإما شبكة، وإما نظام اتصالات، وتعتمد برامج مسح الحساسيّة على قواعد بيانات تحتوي على المعلومات التي يمكن استخدامها في الكشف عن الثغرات الموجودة في برامج الخدمات (بالإنجليزيّة: Services)، أو المنافذ (بالإنجليزيّة: Ports)، أو وجود خلل في بُنية الرُّزم (بالإنجليزيّة: Packets) المتنقلة عبر الشبكة، أو أماكن وجود برامج يمكن استغلال ثغراتها.[٢]


إنَّ من مواصفات برامج المسح الحسّاس المثاليّة قدرتها على القيام بتحديث قواعد بياناتها التي تحتوي على ثغرات الأنظمة المستهدفة باستمرار، بالإضافة إلى قدرتها على الكشف عن تلك ثغرات، دون الوقوع في الكشف الكاذب (بالإنجليزيّة: False positives)، كما أنّها تستطيع القيام بعمليّات مسح تنبئيّة، وتقديم تقارير مفصّلة عمّا تمَّ كشفه من ثغرات بالإضافة إلى وسائل علاجها.[٢]


مسح المنافذ: تَستخدم أجهزة الحواسيب في الشبكة حزمة بروتوكولات الإنترنت (بالإنجليزيّة: TCP/IP)، ويُعد بروتوكول التحكُّم بالنقل (بالإنجليزيّة: TCP) إضافةً لبروتوكول حُزم بيانات المستخدم (بالإنجليزيّة: UDP) من البروتوكولات الأساسيّة المكوّنة لها، فلكلّ من هذين البروتوكولين عدداً من المنافذ المتاحة، ابتداءً من 0 ووصولاً إلى 65535، وهي منافذ من الممكن إنشاء اتصال عبرها، مما يجعل النظام عرضةً للاختراق.[٣]


تُستَخدَم برمجيّات مسح المنافذ (بالإنجليزيّة: Port scanners) للكشف عن المنافذ المفتوحة في جهاز موجود ضمن الشبكة، حيث يقوم البرنامج بإرسال طلبات اتصال إلى كل منفذ، وفي حال تلقّيه لرد، فهذا يعني أنَّ المَنفذ مفتوح. وجدير بالذكر أن هناك برامج تساعد على حماية الحاسوب أو الشبكة من مثل هذا النوع من محاولات الاختراق، فعلى سبيل المثال يُعد برنامج إن ماب (بالإنجليزيّة: NMap) أحد البرامج القادرة على حماية النظام؛ فهو يُتيح إمكانيّة التحكُّم بكل جزء من عمليّة المسح إضافةً لدعمه عدّة أنواع من المسح يمكن للمخترق استخدامها في الكشف عن المنافذ المفتوحة، وبالتالي الكشف عن نقاط الضعف في النظام قبل المخترق.[٣]


هجمات الشبكة

هجمات الحرمان من الخدمة

إنَّ هجمات الحرمان من الخدمة (بالإنجليزيّة: DoS Attack) هدفها الرئيسي منع مسؤولي النظام من الوصول إلى نظامهم وإفقادهم قدرة التحكُّم فيه، وعادةً ما يكون ذلك من خلال إنشاء عدد هائل من الاتصالات (بالإنجليزيّة: Traffic flooding) مع الخوادم، أو الأنظمة، أو الشبكات، وقد تؤدّي في نهاية المطاف إلى انهيار النظام (بالإنجليزيّة: System crash)، والذي قد لا يمكن إعادته إلى الخدمة إلّا من خلال إجراء إعادة تشغيل (بالإنجليزيّة: Reboot) له في أفضل الحالات. وتُعتبر هجمات الحرمان من الخدمة الموزّعة (بالإنجليزيّة: DDoS Attacks) أحد أشكال هجمات الحرمان من الخدمة، إلّا أنَّها تكون منشورة على عدّة أنظمة، فتتم الهجمة على النظام المستهدف من خلال أكثر من جهاز حاسوبي.[٤][٥]


من أعراض إصابة الشبكة بهجمات الحرمان من الخدمة هو تدنّي أدائها بشكل كبير، خصوصاً عند محاولة فتح الملفّات الموجودة على الشبكة أو محاولة الوصول إلى أحد المواقع الإلكترونيّة فيها، كما أنَّ ازدياد عدد رسائل البريد الإلكتروني المزعجة (بالإنجليزيّة: Spam E-Mail) قد يكون أيضاً من مؤشّرات إصابة الشبكة بإحدى هذه الهجمات. ويُعد برنامج لويك (بالإنجليزيّة: LOIC) من أشهر البرامج المُستخدمة في إنشاء هجمات حرمان من الخدمة، بالإضافة إلى برامج أخرى مثل زويك (بالإنجليزيّة: XOIC) وهالك (بالإنجليزيّة: HULK).[٤][٦]


حقن إس كيو إل

إنَّ حقن إس كيو إل (بالإنجليزيّة: SQL Injection) هي طريقة اختراق تقوم على تنفيذ كود (Code) من نوع إس كيو إل (SQL) على موقع إلكتروني معيَّن من خلال نماذج إدخال النصوص (بالإنجليزيّة: Forms) الموجودة فيه، فيقوم المُخترق بدلاً من إدخال المعلومات المطلوبة كاسم المستخدم أو كلمة المرور، بإدخال كود إس كيو إل فيه ليتم تنفيذه في خادم الموقع الإلكتروني، وذلك يُمكِّن المُخترق من الوصول إلى قاعدة بيانات الموقع الإلكتروني والحصول على المعلومات الموجودة فيها.[٧]


كان المخترق في الماضي مضطراً إلى إجراء هذا النوع من الهجمات بشكل يدوي؛ بحيث يقوم بإدخال جُمَل إس كيو إل في الأماكن المُخصَّصة لإدخال النصوص في الموقع، أما الآن فقد صار المخترق قادراً على استخدام برامج تقوم بإجراء هذا النوع من الهجمات بشكل آلي.[٧]


هجمات بواسطة البرامج الخبيثة

بواسطة أحصنة طروادة

يمكن إنشاء هجمات بواسطة برامج خبيثة تُسمّى أحصنة طروادة (بالإنجليزيّة: Trojan horses) بحيث يستطيع المُخترِق الوصول إلى النظام والتحكُّم فيه عن بُعد، ويتم ذلك من خلال تعريض الجهاز المستهدف للإصابة بهذا البرنامج الخبيث عن طريق نقله إلى جهازه من خلال تخفّيه في أحد البرامج التي قد يحتاجها مستخدم الجهاز المستهدف، أو بإرسالها عبر البريد الإلكتروني كمُرفَق، أو غير ذلك.[٨]


عند فتح مستخدم الجهاز المستهدف لهذا البرنامج الخبيث، فإنّه بذلك سيُعرِّض الأجهزة الأخرى الموجودة على الشبكة للعدوى، وبهذا سيتمكَّن المُخترق من التحكُّم بالجهاز الضحيّة عن بُعد بوسائل عدّة، كالتحكُّم في الفأرة، أو حتّى آلة التصوير (بالإنجليزيّة: Webcam) الموجودة في الجهاز. توجد عدّة برامج يمكن من خلالها اختراق الأجهزة بواسطة أحصنة طروادة للوصول عن بُعد (بالإنجليزيّة: RAT)، ومن هذه البرامج برنامج نت باص (بالإنجليزيّة: Netbus)، وبرو رات (بالإنجليزيّة: ProRat)، وبيست (بالإنجليزيّة: Beast)، وغيرها.[٨]


بواسطة راصد لوحة المفاتيح

راصد لوحة المفاتيح (بالإنجليزيّة: Keylogger) هو عبارة عن جهاز يمكن وصله بالحاسوب، أو برنامج حاسوبي يقوم بتسجيل كل ما يقوم به مُستخدِم الحاسوب باستمرار، كتسجيل المفاتيح التي قام بالضغط عليها من لوحة المفاتيح، وعادةً ما يتم استغلال هذه البرامج من قِبَل المُخترقين لسرقة كلمات المرور وأرقام بطاقات الائتمان. إضافةً إلى ذلك فعند تعرُّض جهاز لمثل هذه البرامج الخبيثة، فإنها تتمكن من أخذ صور عن الشاشة في فترات معيّنة، ومعرفة المواقع الإلكترونيّة التي يزورها الضحيّة، والبرامج التي تعمل على جهازه، والرسائل المرسلة من الجهاز وإليه، ويتم في النهاية إيصال تقارير باستمرار للمُخترِق إمّا بواسطة البريد الإلكتروني، أو بروتوكول نقل الملفّات (بالإنجليزيّة: FTP)، أو بروتوكول نقل النص الفائق (بالإنجليزيّة: HTTP).[٩]


الهندسة الاجتماعيّة والتصيّد

يشمل مصطلح الهندسة الاجتماعيّة العديد من النشاطات والطرق الخبيثة للاختراق، إلّا أن التصيّد يعتبر إحدى أكثر هذه الطرق شيوعاً وانتشاراً. وتتعدّد قنوات استخدام الهندسة الاجتماعية بدءاً من الاتصال الهاتفي، وانتهاءً بوسائل التواصل الاجتماعيّ ومروراً بقنوات أخرى متعدّدة.

يُعتَبَر التصيُّد (بالإنجليزيّة: Phishing) من الوسائل التي يعتمد عليها ممارسو الهندسة الاجتماعيّة لخداع الضحيّة والحصول على معلومات حسّاسة منه، وذلك من خلال انتحال شخصيّة معيّنة بواسطة البريد الإلكتروني، أو وسائط الدردشة (بالإنجليزيّة: IM) المختلفة، أو غير ذلك، فيقوم المخترق بخداع الضحيّة للدخول إلى موقع مزيَّف وإدخال معلومات حسّاسه فيه، أو لجعله يقوم بفتح برنامج خبيث على جهازه.[١٠][١١]


المراجع

  1. "Hacking", Techopedia, Retrieved 29-9-2017. Edited.
  2. ^ أ ب Margaret Rouse, "vulnerability scanner"، TechTarget, Retrieved 29-9-2017. Edited.
  3. ^ أ ب Tony Bradley (19-9-2017), "Introduction to Port Scanning"، LifeWire, Retrieved 29-9-2017. Edited.
  4. ^ أ ب Margaret Rouse, "denial-of-service attack"، TechTarget, Retrieved 29-9-2017. Edited.
  5. Margaret Rouse, "distributed denial of service (DDoS) attack"، TechTarget, Retrieved 29-9-2017. Edited.
  6. "Best DOS Attacks and Free DOS Attacking Tools [Updated for 2017"], INFOSEC Institution,26-6-2017، Retrieved 29-9-2017. Edited.
  7. ^ أ ب Margaret Rouse, "SQL injection"، TechTarget, Retrieved 29-9-2017. Edited.
  8. ^ أ ب Anuj Kumar, "How to Hack and Control someone's PC by Remote Access Trojan"، TMR Hacks, Retrieved 29-9-2017. Edited.
  9. Bradley Mitchell (6-3-2017), "What Is a Keylogger and Key Logging Software?"، LifeWire, Retrieved 29-9-2017. Edited.
  10. Margaret Rouse, "phishing"، TechTarget, Retrieved 29-9-2017. Edited.
  11. David Bisson (23-3-2015), "5 Social Engineering Attacks to Watch Out For"، tripwire, Retrieved 29-9-2017. Edited.